misure-minime-sicurezza

In un mondo sempre più dinamico e tecnologico, i rischi di sicurezza informatica sono sempre dietro l’angolo e possono colpire sia colossi mondiali che le PMI. Le minacce informatiche sono in forte crescita, aiutate da una realtà sempre più collegata alla rete e dalla poca consapevolezza dei rischi generati da un uso inconsapevole delle tecnologie.

Ed è proprio qui che si inserisce la cybersecurity o sicurezza informatica, intesa come l’insieme delle misure di sicurezza e procedure atte a proteggere i sistemi, le reti e i programmi da eventuali danni da attacco informatico. Importante sottolineare che le procedure inerenti la cybersecurity devono riguardare sia l’infrastruttura IT che le persone ed i processi facenti parte dell’Azienda.

In questo modo, la cybersecurity permette di gestire il rischio sviluppando tale processo in tre step: rilevamento degli asset contenenti informazioni aziendali e dati personali, indagine e correzione delle vulnerabilità attraverso l’introduzione di idonee misure di sicurezza. Necessario evidenziare che gestire il rischio non significa ridurlo a zero.

È un’utopia!

L’obiettivo a cui mirare è il raggiungimento di un “rischio accettabile” che possa essere ritenuto tale dalla Società e dalle cd. best practise in materia.

Essendo le misure di sicurezza parte integrante di questo processo, è fondamentale conoscerle per poter comprendere quali siano quelle “minime” che si auspica possano essere presenti in tutte le realtà aziendali.

Misure di sicurezza minime: misure che tutti “dovrebbero” adottare

Il Regolamento Europeo 679/2016 sulla protezione dei dati personali impone a Titolari e il Responsabili del trattamento l’adozione di “misure tecniche ed organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”. Il Legislatore europeo si è espresso in maniera general generica, limitandosi a  fornire qualche piccolo esempio di misura di sicurezza (pesudonimizzazione, anomizzazione, ripristino dei dati, etc), lasciando piena discrezionalità nella scelta delle stesse ai Titolari e Responsabili del trattamento, in applicazione al principio di Accountability.

Partiamo, quindi, dalle misure di sicurezza minime, le più semplici che, in quanto tali, dovrebbero essere presenti di default in tutte Organizzazioni dotate di un’infrastruttura informatica.

  1. Credenziali di autenticazione e MFA

Le credenziali di autenticazione sono un processo attraverso il quale si verifica la corretta identità di un utente che vuole accedere ad un computer, software o altro sistema. Si pensi all’accesso alla pagina personale dell’home banking tramite l’utilizzo di username e password.

I metodi di autenticazioni sono divisi in tre classi:

  • Qualcosa che so – accesso tramite password, PIN;
  • Qualcosa che ho – accesso tramite badge, token, OTP[1]
  • Qualcosa che sono – accesso tramite impronta digitale, riconoscimento facciale, riconoscimento vocale.

Tra i metodi di autenticazione più utilizzati individuiamo le password. Sul punto si precisa che in base ad alcuni fattori quali robustezza, complessità, frequenza nel cambio, differenziazione a seconda dell’account/servizio utilizzato si può dire che tale misura possa essere più o meno sicura.

Una buona soluzione è rappresenta dal Multi-factor Authentication (brevemente MFA[2]) che consente all’utente di combinare i diversi criteri di autenticazione per poter accedere ad un servizio. Un esempio è la possibilità per l’interessato di combinare il pin con il riconoscimento dell’impronta digitale. In questo caso si parla di 2FA, two-factor authentication, ovvero autenticazione a due fattori.

  1. Antivirus

L’antivirus è una misura di sicurezza minima reperibile sia in modalità free che a pagamento. L’opzione, spesso a pagamento, permette di customizzare il servizio rendendolo più adatto all’infrastruttura nella quale deve essere utilizzato.

L’antivirus è un software che ha lo scopo di prevenire, rilevare e rendere inoffensivi eventuali codici dannosi e malware, bloccandoli e rimuovendoli.

Non tutti sanno che, in realtà, l’antivirus non è sempre in grado di proteggere totalmente un pc da tutte le minacce informatiche esistenti, ed è quindi necessario, combinare diverse misure di sicurezza per avere un livello di sicurezza maggiore.

Per avere una corretta “gestione” delle attività e degli alert registrati dall’antivirus si consiglia l’installazione di consolle antivirus (ad esempio, Microsoft Defender).. Si tratta di un antivirus collegato ad un sistema centralizzato che fornisce informazioni in modo puntuale sulle attività svolte, mettendo a conoscenza chi di competenza sulla necessità di intraprendere azioni correttive

  1. Firewall

Il firewall, letteralmente muro di fuoco, è un sistema che permette di monitorare il traffico in entrata e in uscita dalla rete aziendale, ponendosi come filtro tra le due ed utilizzando molteplici regole di sicurezza per bloccare eventuali componenti malevoli.

I firewall possono essere sia componenti hardware che software, oppure la combinazione tra i due.

  • Un firewall software è un programma o una suite di programmi installati sul pc che fungono da filtro direttamente dal pc alla rete locale. Esistono diverse soluzioni in commercio, con l’opzione di poter aggiungere servizi ulteriori di manutenzione, assistenza ed aggiornamento.
  • Un firewall hardware è una componente fisica, una sorta di scatola che viene installata fisicamente nel luogo ove svolge da filtro – es. nel proprio ufficio – e svolge meccanicamente il suo lavoro di filtraggio e blocco.
  1. Back up dei dati

Il back up dei dati permette di mettere in sicurezza i dati creando ridondanza delle informazioni stesse attraverso una serie di copie di riserva dei dati, utilizzate come ripristino in caso di problemi accidentali, intenzionali o semplice manutenzione del sistema.

All’interno di qualsiasi realtà, adottare un piano di back up consente di definire quali dati siano oggetto di salvataggio, la frequenza del salvataggio, il supporto di archiviazione nonché la tipologia differenziandosi tra completo, incrementale e differenziale.

  1. Utenza standard e utenza amministratore

Questo tipo di misura di sicurezza permette di creare accessi al sistema con privilegi diversificati: in questo modo gli utenti accederanno solamente alle funzioni a loro necessarie e le attività di installazione/modifica del sistema saranno prerogativa degli Amministratori.

La differenza principale è che l’utente amministratore ha la possibilità di accedere a qualsiasi banca dati e cartella ed ha la facoltà, più o meno ampia in base alle prerogative aziendali, di modificare le funzionalità di vari client collegati alla rete informatica. Diversamente, l’utente standard ha un accesso limitato e controllato.

  1. Crittografia

La crittografia (da criptos nascoto e grafia scrittura) è una misura di sicurezza che permette di scrivere dei contenuti (file) senza che siano comprensibili a persone non autorizzate ed estranee alla conversazione. Si pensi, ad un’e-mail cifrata con all’interno dati personali particolari inviati ad altro soggetto. In questo modo, la comunicazione diviene più sicura.

Un esempio di software di crittografia è BitLocker Drive Encryption, una funzionalità di protezione dei dati integrata da Windows Vista che permette di crittografare l’intero Sistema Operativo.

  1. Gestione delle patch

Last but not least, la gestione degli aggiornamenti è fondamentale per correggere, aggiornare e migliorare determinate funzionalità di un programma ed eliminare eventuali vulnerabilità (cd. bug).

Conclusioni

Con questa breve panoramica si è inteso fornire un decalogo di misure di sicurezza, semplice e facilmente fruibile, anche ai non addetti. Le misure di sicurezza indicate non necessitano obbligatoriamente di un investimento economico ingente. Molte di queste misure sono infatti fruibili mediante semplici estensioni dei pacchetti base offerti di Microsoft o altri sistemi.

In un’era sempre più informatizzata, la sicurezza informatica diviene priorità costante all’interno di un’organizzazione che si inserisce in un contesto ove non si può far a meno dell’utilizzo delle tecnologie.

 

[1] https://it.wikipedia.org/wiki/One-time_password

[2] https://learn.microsoft.com/it-it/azure/active-directory/authentication/concept-mfa-howitworks

 

Cybersecurity: le misure di sicurezza avanzate

- Anna Pia Morelli -

richiedi informazioni

Il nostro team sarà felice di trovare la soluzione perfetta per te!